天气与日历 切换到宽版
扫描二维码关注官方公众号
返回列表 发布新帖

[公告/活动] 注意!~最近NAS主机所有外网Bash访问最好都暂时停止

3998 2
发表于 2014-9-30 22:49:37 | 显示全部楼层 阅读模式

来吧兄弟,一起玩一起讨论!

您需要 登录 才可以下载或查看,没有账号?注册

×
RT 群辉官方已经针对[CVE-2014-6271][CVE-2014-7169] 漏洞做出修复 能更新的尽量更新

针对DSM4.3版本  O大也已经放出此次针对Bash漏洞的更新  及早更新

此漏洞源于~GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。


有几个漏洞检测的方法 可以在自家nas上测试看看


1.  命令行 输入 env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
回车后出现 "this is a test" 字样就证明有此漏洞  这里可以改变成任何指令 提权? 呵呵~


2.输入 env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
回车后出现 一堆乱七八糟的错误之后出现 显示类似这种"Mon Oct 6 15:15:13 GMT 2014"的表示依然由此漏洞


最后说一句向外网开放ssh telnet的注意 请立即更新 [据说有通过get php入侵的 哎呀不管了 反正都要补丁上]

评论2

aviviLv.5 发表于 2014-10-1 14:04:43 | 显示全部楼层
感谢提示!
回复 点赞

使用道具 举报

v-farLv.10 发表于 2014-10-1 22:41:59 | 显示全部楼层
关机了。国庆后回来再试试看。。。看到是安全性更新。就更新了u7了
回复 点赞

使用道具 举报

回复

懒得打字嘛,点击右侧快捷回复 【本站酷狼4T,750元】
您需要登录后才可以回帖 登录 | 注册

本版积分规则

投诉/建议联系

support@gebi1.cn

未经授权禁止转载,复制和建立镜像,
如有违反,追究法律责任
  • 关注公众号
  • 添加微信客服
Copyright © 2001-2024 隔壁网 版权所有 All Rights Reserved. 粤ICP备14056481号-1
关灯 快速发帖
扫一扫添加微信客服
返回顶部
快速回复 返回顶部 返回列表